X
[EasyDNNnews:IfExists:Image]
[EasyDNNnews:Title]
[EasyDNNnews:EndIf:Image] [EasyDNNnews:IfNotExists:Image]
[EasyDNNnews:EndIf:Image]

News Partenaire

[EasyDNNnews:Title]

[EasyDNNnews:Summary]

Un Snowden potentiel arrêté aux Etats-Unis ?

Il travaille pour la NSA et a fait sortir de l’agence des documents classés. Harold Martin a été arrêté fin août par le FBI pour avoir dérobé des informations Top Secret. Mais s’agit-il d’un lanceur d’alerte ou bien d’un employé peu consciencieux travaillant aussi à son domicile ? Les autorités américaines n’excluent aucune possibilité.

Est-ce aussi énorme qu’Edward Snowden le prétend sur Twitter ? Hier, le Department of Justice américain a annoncé l’arrestation d’un homme. Son crime : avoir eu en sa possession des informations classées appartenant au gouvernement américain. L’arrestation a eu lieu le 27 août, mais ce n’est qu’aujourd’hui que les détails de l’affaire sont déclassés.

 

 

Harold Thomas Martin III, 51 ans, est consultant pour un contractant privé employé par des agences fédérales, NSA en tête. Le 27 août 2016, le FBI débarque chez lui, dans le Maryland, mandats à la main. Ce que les fédéraux recherchent ? Des documents, papiers ou dématérialisés, classés Top Secret. L’agent Jeremy Bucalo, en charge de la perquisition, livre un rapport détaillé :

Durant la perquisition, les enquêteurs ont localisé des documents papiers et des informations dématérialisées stockées sur divers terminaux et périphériques. Un large pourcentage des documents récupérés au domicile [dans deux étagères] et dans le véhicule de M. Martin portent des marques indiquant qu’il s’agit de propriétés des Etats-Unis et qu’ils contiennent des informations hautement classées.

Des données relatives aux cyber-armes de la NSA

Selon l’enquêteur, six de ces documents, produits par une « agence gouvernementale » en 2014, relèvent du renseignement et de la sécurité intérieure et renseignent sur « des sources, méthodes et capacités sensibles ». « Ce qui signifie que la divulgation non autorisée pourrait raisonnablement être susceptible de causer un préjudice exceptionnellement grave à la sécurité nationale des Etats-Unis » explique le DoJ dans son communiqué.

 

Voilà pour les faits précis. Quatre journalistes du New York Times ont mené leur enquête. Selon leurs sources, une partie des documents dérobés par Harold Martin concernait les codes sources, obsolètes pour certains, de dispositifs développés par la NSA pour attaquer les systèmes d'information de grands amis de la Nation, à savoir l’Iran, la Chine, la Russie ou encore la Corée du Nord. De quoi soulever quelques questions quant aux desseins du consultant. Mieux encore, Harold Martin est employé par Booz Allen Hamilton, tout comme un certain... Edward Snowden.

Des tiers impliqués ?

Martin, un Snowden potentiel ? Difficile à dire. D’une part, les documents dérobés dans cette affaire sont d’une toute autre nature que ceux dévoilés par Snowden. D’autre part, les enquêteurs ne pensent pas que ses motivations soient politiques et qu'il s'agisse d'une affaire d'espionnage. En outre, les sources du NYT expliquent que le FBI envisage que Harold Martin ait « collecté » ces informations sans volonté de les divulguer ou de les donner à un tiers. Une situation qui ne semble pas rare, à en croire les autorités, bon nombre d’officiels ayant pris l’habitude de ramener du travail à la maison, documents classés inclus.

Mais de nombreuses questions restent sans réponse. Les autorités ignorent encore si les informations ont pu être transmises ou non à des tiers ou si Harold Martin en a eu la possibilité. Une des théories du FBI prête au prévenu l’intention de transmettre les données en sa possession, mais il n’aurait pas été jusqu’au bout. Un lien avec le groupe Shadow Brokers, lequel a mis en ligne des informations relatives à des dispositifs et des backdoors exploitées par la NSA, n’est cependant pas exclu.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats

[EasyDNNnews:IfExists:Image]
[EasyDNNnews:Title]
[EasyDNNnews:EndIf:Image] [EasyDNNnews:IfNotExists:Image]
[EasyDNNnews:EndIf:Image]

[EasyDNNnews:Title]

[EasyDNNnews:Author:Link]
[EasyDNNnews:Summary]

[EasyDNNnews:IfExists:Image]
[EasyDNNnews:Title]
[EasyDNNnews:EndIf:Image] [EasyDNNnews:IfNotExists:Image]
[EasyDNNnews:EndIf:Image]

[EasyDNNnews:Title]

[EasyDNNnews:Author:Link]
[EasyDNNnews:Summary]

[EasyDNNnews:IfExists:Image]
[EasyDNNnews:Title]
[EasyDNNnews:EndIf:Image] [EasyDNNnews:IfNotExists:Image]
[EasyDNNnews:EndIf:Image]

[EasyDNNnews:Title]

[EasyDNNnews:Author:Link]
[EasyDNNnews:Summary]

RSS
Afficher tous les dossiers

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Le PDG d'Apple, Tim Cook, le 25 mars 2019 à Cupertino pour la présentation de Apple Card, la carte de crédit d'AppleLe pivot d'Apple vers les services - pour contrecarrer l'inexorable baisse des ventes de son emblématique iPhone - prends corps, avec l'arrivée  de sa carte de crédit pour le grand public, mardi, et de son service de streaming vidéo, en novembre. [Lire la dépêche...]

Facebook a annoncé mardi le lancement d'une nouvelle fonctionnalité de gestion des données personnelles récupérées en dehors du réseau social, d'abord en phase de test en Irlande, Espagne et Corée du Sud, avant un déploiement "dans les prochains mois" dans le reste du monde. [Lire la dépêche...]

La falaise où le randonneur français Simon Gautier serait tombé, le 19 août 2019 à San Giovanni a Piro en ItalieLe randonneur français Simon Gautier, dont le corps a été retrouvé dimanche, neuf jours après sa disparition, aurait pu être héliporté si son téléphone avait été géolocalisé, mais les secours italiens n'ont pas cette possibilité, ont indiqué à l'AFP plusieurs sauveteurs. [Lire la dépêche...]

Des cartes professionnelles destinées à la police sont imprimées le 5 juillet 2019 à l'usine de Flers-en-Escrebieux près de Douai, dans le nord de la FranceHautes-technologies, sans contact, dématérialisation... A l'heure du numérique, l'Imprimerie nationale a transformé ses méthodes pour s'adapter à la digitalisation des données, tout en gardant leur confidentialité comme priorité. [Lire la dépêche...]

Les géants américains pestent contre la taxe Gafa françaiseLes représentants d'Amazon, de Facebook, de Google et d'autres leaders de l'internet se sont élevés collectivement lundi, lors d'auditions à Washington, contre la taxation française des groupes numériques, dénonçant rétroactivité, discrimination et double imposition. [Lire la dépêche...]

Les autorités chinoises ont utilisé près d'un millier de comptes Twitter, et dans une moindre mesure des pages Facebook, pour discréditer et diviser les manifestants pro-démocratie à Hong KongTwitter et Facebook ont accusé Pékin de soutenir une campagne sur les réseaux sociaux pour discréditer la mobilisation en faveur de réformes démocratiques à Hong Kong et semer la zizanie dans l'ex-colonie britannique. [Lire la dépêche...]

Plusieurs procureurs de différents Etats américains s'apprêtent à lancer une enquête sur les pratiques potentiellement anticoncurrentielles des géants technologiques sur internet, croit savoir le Wall Street Journal lundi. [Lire la dépêche...]

Ramsay-Générale de Santé, leader français de l'hospitalisation privée, est parvenu à relancer ses infrastructures informatiques, après avoir subi une attaque informatique la semaine dernièreRamsay-Générale de Santé, leader français de l'hospitalisation privée, a confirmé lundi à l'AFP être parvenu à relancer ses infrastructures informatiques, après avoir subi une attaque informatique la semaine dernière, qui touchait 120 établissements en France.  [Lire la dépêche...]

Toutes les dépêches AFP